Kapan menggunakan penyedia autentikasi multifaktor Microsoft Entra

Penting

Berlaku per 1 September 2018, penyedia autentikasi baru mungkin tidak lagi dibuat. Penyedia auth yang ada mungkin terus digunakan dan diperbarui, tetapi migrasi tidak lagi dimungkinkan. Autentikasi multifaktor akan terus tersedia sebagai fitur di lisensi Microsoft Entra ID P1 atau P2.

Verifikasi dua langkah tersedia secara default untuk Administrator Global yang memiliki ID Microsoft Entra, dan pengguna Microsoft 365. Namun, jika Anda ingin memanfaatkan fitur lanjutan, Anda harus membeli versi lengkap autentikasi multifaktor Microsoft Entra.

Penyedia autentikasi multifaktor Microsoft Entra digunakan untuk memanfaatkan fitur yang disediakan oleh autentikasi multifaktor Microsoft Entra untuk pengguna yang tidak memiliki lisensi.

Perhatikan SDK tidak digunakan lagi dan hanya akan terus berfungsi hingga 14 November 2018. Setelah itu, panggilan ke SDK akan gagal.

Apa itu penyedia MFA?

Ada dua jenis penyedia Auth, dan perbedaannya terletak pada cara langganan Azure Anda ditagih. Opsi per autentikasi menghitung jumlah autentikasi yang dilakukan terhadap penyewa Anda dalam sebulan. Opsi ini paling baik jika beberapa akun hanya sesekali mengautentikasi. Opsi per pengguna menghitung jumlah akun yang memenuhi syarat untuk melakukan MFA, yang merupakan semua akun di ID Microsoft Entra, dan semua akun yang diaktifkan di MFA Server. Opsi ini adalah yang terbaik jika beberapa pengguna memiliki lisensi tetapi Anda perlu memperluas MFA ke lebih banyak pengguna di luar batas lisensi Anda.

Mengelola penyedia MFA Anda

Anda tidak dapat mengubah model penggunaan (per pengguna yang diaktifkan atau per autentikasi) setelah penyedia MFA dibuat.

Jika Anda membeli lisensi yang cukup untuk mencakup semua pengguna yang diaktifkan untuk MFA, Anda dapat menghapus seluruh penyedia MFA.

Jika penyedia MFA Anda tidak ditautkan ke penyewa Microsoft Entra, atau Anda menautkan penyedia MFA baru ke penyewa Microsoft Entra yang berbeda, pengaturan pengguna dan opsi konfigurasi tidak ditransfer. Selain itu, Azure MFA Server yang ada perlu diaktifkan kembali menggunakan info masuk aktivasi yang dihasilkan melalui Penyedia MFA baru.

Menghapus penyedia autentikasi

Perhatian

Tidak ada konfirmasi saat menghapus penyedia autentikasi. Memilih Hapus merupakan proses yang permanen.

Penyedia autentikasi dapat ditemukan di pusat admin Microsoft Entra. Masuk sebagai setidaknya Administrator Kebijakan Autentikasi. Telusuri ke Penyedia autentikasi>Multifaktor Perlindungan>. Klik penyedia yang tercantum untuk melihat detail dan konfigurasi yang terkait dengan penyedia tersebut.

Sebelum menghapus penyedia autentikasi, perhatikan pengaturan yang dikustomisasi dan dikonfigurasi di penyedia Anda. Tentukan pengaturan apa yang perlu dimigrasikan ke pengaturan MFA umum dari penyedia Anda dan selesaikan migrasi pengaturan tersebut.

Azure MFA Server yang ditautkan ke penyedia harus diaktifkan kembali menggunakan kredensial yang dihasilkan di bawah Pengaturan server. Sebelum mengaktifkan kembali, file berikut harus dihapus dari direktori \Program Files\Multi-Factor Authentication Server\Data\ di Azure MFA Server di lingkungan Anda:

  • caCert
  • cert
  • groupCACert
  • groupKey
  • groupName
  • licenseKey
  • pkey

Delete an authentication provider

Setelah Anda mengonfirmasi bahwa semua pengaturan dimigrasikan, telusuri ke Penyedia dan pilih elipsis ... dan pilih Hapus.

Peringatan

Menghapus penyedia autentikasi akan menghapus informasi pelaporan apa pun yang terkait dengan penyedia tersebut. Anda mungkin ingin menyimpan laporan aktivitas sebelum menghapus penyedia Anda.

Catatan

Pengguna dengan versi aplikasi Microsoft Authenticator dan Azure MFA Server yang lebih lama mungkin perlu mendaftarkan kembali aplikasi mereka.

Langkah berikutnya

Mengonfigurasi pengaturan autentikasi multifaktor